USB Verschlüsselung für maximale Sicherheit

Verschlüsseln, verwalten und sichern Sie USB-Speichergeräte, um Daten während der Übertragung zu schützen.
USB Verschlüsselung für maximale Sicherheit

Kunden die uns vertrauen

Erweitern Sie Ihre USB-Sicherheitsrichtlinien, um Daten während der Übertragung zu schützen

Erzwungene Verschlüsselung verwendet 256-Bit-AES-Verschlüsselung, um sicherzustellen, dass Daten, die auf tragbare USB-Speichergeräte übertragen werden, vor Verlust oder Diebstahl geschützt sind. Die Lösung erweitert Ihre Gerätesteuerungsrichtlinien und ersetzt die Notwendigkeit teurer hardwarebasierter Lösungen, indem sie sensible Daten, die auf genehmigte und vertrauenswürdige USB-Speichergeräte übertragen werden, automatisch verschlüsselt.

Data Compliance

Datenkonformität

Erzwungene Verschlüsselung ermöglicht es Ihrer Organisation, sensible Daten zu schützen und regulatorische Konformität mit NIST, HIPAA, PCI-DSS, DSGVO (GDPR), SOX und anderen zu erreichen, um Strafen und andere Schäden, die von Regulierungsbehörden auferlegt werden, zu vermeiden.

Remote Administration

Fernverwaltung

Administratoren können Benutzern Nachrichten senden und Passwörter zurücksetzen, falls diese kompromittiert oder vergessen wurden. USBs können auch aus der Ferne gelöscht werden, indem das Gerät zurückgesetzt wird, was effektiv den Client und alle verschlüsselten Dateien löscht.

Multi-OS

Multi-OS

Erzwungene Verschlüsselung überwindet die Einschränkungen von betriebssystemspezifischen Lösungen wie BitLocker und FileVault und funktioniert sowohl unter Windows als auch unter macOS.

Wie erzwungene Verschlüsselung funktioniert

Wenn es Ihre Device Control Richtlinie erlaubt, wird die Anwendung für Erzwungene Verschlüsselung bei der ersten Verwendung automatisch auf das USB-Speichergerät übertragen. Die Anwendung ermöglicht es dann, Dateien zu verschieben und platziert sie automatisch in einem passwortgeschützten, verschlüsselten Container auf dem Speichergerät. Administratoren können verschlüsselte Geräte über die Endpoint Protector-Administrationskonsole verwalten.

Daten werden automatisch verschlüsselt, wenn Dateien übertragen werden, ohne zusätzliche Aktionen des Benutzers
Fernlöschfunktion und die Möglichkeit, Updates und Nachrichten an Benutzer zu senden
Daten können sicher auf andere im Erzwungene Verschlüsselungsprogramm registrierte Computer übertragen werden

Schützen Sie Unternehmens-IP, PII, Finanzdaten oder andere regulierte Datentypen ohne Beeinträchtigung der Produktivität

Schutz des geistigen Eigentums (IP)

Endpoint Protector verwendet fortschrittliche Technologien wie die N-Gramm-basierte Textkategorisierung, um IP, einschließlich Quellcode, in hunderten von Dateiformaten genau zu identifizieren und dann jegliche Übertragungen zu überwachen und zu steuern, um Datendiebstahl zu verhindern.

Schutz personenbezogener Daten (PII)

Entdecken und schützen Sie personenbezogene Daten (PII) und sensible Informationen, die

Schutz vor Insider-Bedrohungen

Stoppen Sie Datenlecks und Datendiebstahl, indem Sie geeignete Cybersicherheitskontrollen am Endpunkt anwenden - vom Protokollieren potenzieller Insider-Bedrohungen bis hin zur Echtzeit-Blockierung. Erkennen Sie Endbenutzer, die die Datensicherheitsrichtlinien nicht befolgen, und Situationen, die zu einer Richtlinienverletzung oder zu Datenlecks führen können.

Compliance und Vorschriften

Die DLP-Software von Endpoint Protector kann Organisationen dabei helfen, Datenschutz zu gewährleisten und die regulatorische Compliance mit HIPAA, PCI-DSS, NIST, GDPR, SOX und anderen zu erreichen, um Strafen und andere Schäden, die von Regulierungsbehörden auferlegt werden, zu vermeiden.

Endpoint Protector Features

Device Control

USB- und Peripherie-Ports kontrollieren

Sperren, überwachen und verwalten Sie Geräte. Granulare Kontrolle basierend auf Hersteller-ID, Produkt-ID, Seriennummer und anderer Kritieren.

Content-Aware Protection

Bewegungsdaten scannen

Überwachen, steuern und blockieren Sie Dateiübertragungen. Detaillierte Kontrolle durch inhaltliche und kontextuelle Prüfung.

Erzwungene Verschlüsselung

Automatische USB-Verschlüsselung

Verschlüsseln, verwalten und sichern Sie USB-Speichergeräte, indem Sie vertrauliche Bewegungsdaten schützen. Passwortbasiert, einfach zu bedienen und sehr effizient.

eDiscovery

Ruhende Daten scannen

Erkennen, verschlüsseln und löschen Sie sensible Daten. Detaillierte Inhalts- und Kontextinspektion durch manuelle oder automatische Scans.

Was unsere Kunden über Endpoint Protector zu sagen haben

"
“Endpoint Protector has proven to be a very powerful DLP solution.”
Sr. Director of Technology & Information Security
"
“Effective, reliable and easy to integrate.”
Customer Experience Leader
Firm Size:30B+ USD
Endpoint Protector Leader 2024 Award
Endpoint Protector High Performance 2024 Award
Endpoint Protector Globee 2023 Award
Endpoint Protector Infosec 2022 Award
Preisgekröntes DLP für mehr Sicherheit von vertraulichen Daten und Unternehmen.
Hier finden Sie alle Auszeichnungen und Zertifizierungen

Mehrere Bereitstellungsoptionen

virtual-appliance

Virtuelle Anwendung

Erhältlich in den Formaten VMX, PVA, OVF, OVA, XVA und VHD, die mit den gängigsten Virtualisierungstools kompatibel sind.

Lesen Sie mehr

cloud-services-gray

Cloud-Dienste

Verfügbar für die Bereitstellung in den folgenden Cloud-Diensten: Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP).

Lesen Sie mehr

cloud-hosted-gray

SaaS

Reduzieren Sie die Komplexität und Kosten der Bereitstellung. Konzentrieren Sie mehr Ressourcen auf die Erkennung und Minderung von Risiken für Ihre sensiblen Daten und weniger auf die Wartung der Infrastruktur.

Lesen Sie mehr

Citrix
VMware Technology Alliance Partner
Microsoft Partner
The Linux Foundation
Our main focus is to develop and deliver flexible, strong, and time-saving solutions, which is why technology partnerships with leading providers are essential for us.
See all technology partners
DEMO ANFRAGEN
check mark

Vielen Dank für Ihre Anfrage zu Endpoint Protector.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

* Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.